داخل الحرب الإلكترونية العالمية لكوريا الشمالية: تقاطع القرصنة والجريمة المنظمة

يشارك جيف وايت النتائج حول مجموعة لازاروس سيئة السمعة
في حين أن الغالبية العظمى من مواطني كوريا الشمالية لا يمكنهم الوصول إلى الإنترنت العالمي، فقد أصبحت البلاد قوة قرصنة عظمى – ولكن كيف؟
في حديثه في مؤتمر TNW 2022، تناول المؤلف والصحفي الاستقصائي جيف وايت هذا التناقض المحير.
وأوضح أن “حالة كوريا الشمالية فريدة من نوعها في العالم، وبالتالي فإن قراصنة الكمبيوتر لديهم فريدون تمامًا في العالم أيضًا”.
حقيقة أن معظم الحكومات تستخدم قراصنة الكمبيوتر ليست خبرا. إنهم يوظفونهم للحصول على معلومات مفيدة يمكنهم استخدامها لتعزيز مكانة بلدهم.
وفقًا لـ White، يقوم قراصنة كوريا الشمالية بشيء مختلف قليلاً. يذهبون وراء النقود أيضًا.
ذلك لأن كوريا الشمالية معزولة اقتصاديًا عن بقية العالم، لأنها تخضع لعقوبات مالية دولية. يحتاج إلى إيجاد موارد نقدية بديلة.
وأضاف وايت: “لذا فإن الاتهام هو أنها كلفت قراصنة حكومتها بالخروج وسرقة الأموال لصالح النظام”. يطلق الباحثون على هؤلاء المتسللين مجموعة لازاروس.
لكن القرصنة هي مجرد بداية لها. إذا قمت باختراق حساباتك المصرفية، وسرقت أموالك، فلا بأس، لكن يجب أن أضعها في مكان ما. عليّ غسل الأموال وعليّ الوصول إليها.
قراصنة الكمبيوتر ليسوا بالضرورة الأفضل في كل تلك الأشياء الأخرى.
لكني سأخبرك من هو … المجرمين المنظمين. وهكذا بدأ قراصنة كوريا الشمالية العمل مع الجريمة المنظمة، التي يمكنها توفير الشبكات اللازمة.
لتوضيح كيفية تعامل المتسللين الحكوميين في البلاد مع المجرمين المنظمين، قدم وايت لجمهور TNW مثالين على الهجمات الإلكترونية الكورية الشمالية المزعومة.
1. بنك Cosmos Co Op
في عام 2018، تسللت مجموعة Lazarus Group إلى البنك الهندي من خلال رسائل البريد الإلكتروني الاحتيالية المرسلة إلى الموظفين.
بمجرد دخولهم إلى نظام البنك، انتقلوا إلى نظام الدفع عبر أجهزة الصراف الآلي وتلاعبوا بكل طلب سحب من أجهزة الصراف الآلي ذهب إلى بنك Cosmos Co Op.
لقد أخذوا تفاصيل 450 صاحب حساب شرعي حقيقي (رقم الحساب، والرمز السري، والبيانات الشخصية، وما إلى ذلك)، وأرسلوا هذه التفاصيل إلى شركائهم في جميع أنحاء العالم.
بعد ذلك، طلبوا من شركائهم إنشاء بطاقات صراف آلي مستنسخة مزيفة لتلك الحسابات.
بهذه الطريقة، حققوا 11 مليون دولار، وسحبوا في 29 دولة – في غضون ساعتين و13 دقيقة.
وأشار وايت إلى أن السؤال هنا هو من نسق الهجوم.
بناءً على نتائج المحققين، إنه بارك يين هيوك . وفقًا لوزارة العدل الأمريكية، فهو عضو في وحدة القرصنة الكورية الشمالية النخبة.
ولكن كيف يمكنه تنسيق الهجوم في 29 دولة مختلفة من بيونغ يانغ، عاصمة كوريا الشمالية؟ لذلك فهو بحاجة إلى شركاء وما هو أفضل مكان للبحث فيه؟ الشبكة المظلمة بالطبع.
هناك وجد شخصًا يطلق على نفسه اسم “Big Boss”، والذي تبين أنه يمتلك مجموعة المهارات اللازمة.
يمكنه استنساخ البطاقات ولديه أيضًا شبكة من المتسابقين – بغال المال، الذين يمكنهم الذهاب إلى أجهزة الصراف الآلي وإجراء عمليات السحب “.
2. بنك فاليتا
كان التعاون الأول بين Lazarus Group وBig Boss ناجحًا للغاية لدرجة أنهما هاجمتا بنك فاليتا في مالطا في عام 2019.
مرة أخرى، وجدوا طريقهم إلى البنك من خلال رسائل البريد الإلكتروني المخادعة.
لكن هذه المرة لم يقم المتسللون بأي عمليات سحب من أجهزة الصراف الآلي.
نظرية وايت هي أنهم استخدموا نظام SWIFT، في محاولة لتجاوز التحدي السابق المتمثل في إرسال الأموال التي تم صرفها بطريقة ما إلى كوريا الشمالية.
مشكلة SWIFT الآن هي أنك بحاجة إلى حساب مصرفي لوضع الأموال فيه. لكن أي حساب كانوا سيستخدمون؟ كيم جونغ أون مجاملة من بنك بيونغ يانغ المركزي؟ أنا لا أعتقد ذلك.
لقد احتاجوا إلى حسابات يمكنهم وضع الأموال فيها، ثم غسلها من خلالها. لحسن حظ المتسللين، كان لدى Big Boss الرجل المثالي لهذا المنصب: ” HushPuppi “. كان لديه حسابات مصرفية حول العالم يمكن استخدامها لغسيل الأموال.
هذه المرة سرقوا 13 مليون دولار. لحسن الحظ، تم القبض على Big Boss بعد فترة وجيزة في الولايات المتحدة لنشاط إجرامي آخر، مما أدى إلى اعتقال HushPuppi أيضًا في دبي.
بينما حُكم على كليهما بالسجن، لم يواجه بارك ين هيوك العدالة بعد. وأوضح وايت: “من جانبها، تقول كوريا الشمالية إن هذه المزاعم عبارة عن حملة تشهير من قبل الولايات المتحدة ولا علاقة لها بحملات القرصنة على أجهزة الكمبيوتر هذه”.
المصدر: thenextweb
شاهد ايضا: